<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"MS Mincho";
        panose-1:2 2 6 9 4 2 5 8 3 4;}
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Webdings;
        panose-1:5 3 1 2 1 5 9 6 7 3;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:"\@MS Mincho";
        panose-1:2 2 6 9 4 2 5 8 3 4;}
@font-face
        {font-family:times;
        panose-1:2 2 6 3 5 4 5 2 3 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman",serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.gmail-msolistparagraph, li.gmail-msolistparagraph, div.gmail-msolistparagraph
        {mso-style-name:gmail-msolistparagraph;
        mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:"Times New Roman",serif;}
p.gmail-msonormal, li.gmail-msonormal, div.gmail-msonormal
        {mso-style-name:gmail-msonormal;
        mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:"Times New Roman",serif;}
span.EmailStyle19
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-GB" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US">Hello Adrian,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US">I hope you had a good Christmas and New Year.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US">Do you have any objections if I share these details with Chapter Members and Colleagues within Fujitsu?<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">Kind Regards<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal" style="mso-margin-top-alt:0cm;margin-right:2.9pt;margin-bottom:8.65pt;margin-left:0cm;line-height:115%">
<b><span style="font-size:8.0pt;line-height:115%;font-family:"Arial",sans-serif;color:black">Neil Breden MBCS CITP CISSP</span></b><span style="font-size:8.0pt;line-height:115%;font-family:"Arial",sans-serif;color:black"><br>
Enterprise & Cyber Security<o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:black">Fujitsu</span></b><b><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:red"><br>
</span></b><b><span style="font-size:8.0pt;font-family:"Tahoma",sans-serif;color:#1F497D">22 Baker Street, London, W1U 3BW.</span></b><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:black"><br>
<br>
Tel: +44 (0) 843 36 50151 or Internally 744 50151<br>
Mob: +44 (0) 7917230462<br>
Email: </span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D"><a href="mailto:neil.breden@uk.fujitsu.com">neil.breden@uk.fujitsu.com</a></span><u><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:black"><br>
</span></u><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:black">Web:
</span><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><a href="http://uk.fujitsu.com/" title="blocked::http://uk.fujitsu.com/
http://uk.fujitsu.com/"><span style="font-size:8.0pt;font-family:"Arial",sans-serif">uk.fujitsu.com</span></a></span><b><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:red"><o:p></o:p></span></b></p>
<p class="MsoNormal" style="mso-margin-top-alt:0cm;margin-right:2.85pt;margin-bottom:8.65pt;margin-left:0cm;line-height:120%">
<a href="http://www.youtube.com/user/fujitsuUK"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_1" src="cid:image001.gif@01D267ED.07D14130" alt="youtube-icon.gif"></span></b></a><a href="http://www.facebook.com/fujitsuuk"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_2" src="cid:image002.gif@01D267ED.07D14130" alt="Facebook-icon.gif"></span></b></a><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red"> </span></b><a href="http://twitter.com/#!/fujitsu_uk"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_3" src="cid:image003.gif@01D267ED.07D14130" alt="twitter-icon.gif"></span></b></a><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red"> </span></b><a href="http://www.linkedin.com/company/fujitsu-uk-and-ireland"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_4" src="cid:image004.gif@01D267ED.07D14130" alt="linkedin-icon.gif"></span></b></a><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red"> </span></b><a href="http://blog.uk.fujitsu.com/"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_5" src="cid:image005.png@01D267ED.07D14130" alt="blogger.png"></span></b></a><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red"> </span></b><a href="https://plus.google.com/103287532874520008913/"><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red;text-decoration:none"><img border="0" width="36" height="36" id="Picture_x0020_6" src="cid:image006.gif@01D267ED.07D14130" alt="google-plus-icon.gif"></span></b></a><b><span style="font-size:8.0pt;line-height:120%;font-family:"Arial",sans-serif;color:red"><o:p></o:p></span></b></p>
<p class="MsoNormal" style="margin-bottom:6.0pt"><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">Fujitsu is proud to partner with
</span><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><a href="http://www.actionforchildren.org.uk/"><span style="font-size:8.0pt;font-family:"Arial",sans-serif">Action for Children</span></a></span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">
<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:6.0pt"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><a href="http://www.i-cio.com/"><span style="font-size:8.0pt;font-family:"Arial",sans-serif">I-CIO</span></a></span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">:</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#FE2917">
</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">Global Intelligence for the CIO.</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#FE2917">
</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:black">Fujitsu’s online resource for ICT leaders</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:6.0pt"><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">Reshaping ICT, Reshaping Business in partnership with
</span><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><a href="http://reshaping-ict.ft.com/"><span style="font-size:8.0pt;font-family:"Arial",sans-serif">FT.com</span></a></span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:#1F497D">
</span><b><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:red"><o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="font-size:18.0pt;font-family:Webdings;color:green;layout-grid-mode:line">P</span><span style="font-size:7.5pt;font-family:"Arial",sans-serif;color:green;layout-grid-mode:line">
</span><span style="font-size:8.0pt;font-family:"Arial",sans-serif;color:green;layout-grid-mode:line">Please consider the environment - do you really need to print this email?</span><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D;mso-fareast-language:EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><b><span lang="EN-US" style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span lang="EN-US" style="font-size:11.0pt;font-family:"Calibri",sans-serif"> owasp-cambridge-bounces+neil.breden=uk.fujitsu.com@lists.owasp.org
 [mailto:owasp-cambridge-bounces+neil.breden=uk.fujitsu.com@lists.owasp.org] <b>On Behalf Of
</b>Adrian Winckles<br>
<b>Sent:</b> 22 December 2016 10:13<br>
<b>To:</b> owasp-cambridge <owasp-cambridge@lists.owasp.org><br>
<b>Subject:</b> [Owasp-cambridge] Joint OWASP & BCS Cybercrime Forensics SIG “Incident Response Day” 2017 - Provisional Agenda<o:p></o:p></span></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt">Dear All<br>
 <br>
Sorry for the delay but please find details below for OWASP Cambridge's first joint   first "themed" day event of the year<br>
 <br>
“Incident Response" Day @ Anglia Ruskin University, Cambridge on Thursday 19th January 2017 9:30 - 5 pm<br>
<br>
This is the first provisional agenda which will be updated further when we have the speaker bios and abstracts<br>
<br>
Look forward to seeing you there<br>
 <br>
Have a great Christmas<br>
<br>
Adrian<br>
 <br>
Adrian Winckles MSc BEng CEng CITP MBCS<br>
Course Leader  in Information Security and Forensic Computing<br>
(OWASP Cambridge Chapter Leader<br>
(UK Cyber Security Forum - Cambridge Cluster Chair)<br>
(BCS Cybercrime Forensics Vice Chair)<br>
Anglia Ruskin University<br>
East Road<br>
Cambridge<br>
 <br>
Tel No: 0845 196 2440/01223 698440<br>
 <br>
Email: <a href="mailto:Adrian.Winckles@Anglia.ac.uk">Adrian.Winckles@Anglia.ac.uk</a> or
<a href="mailto:Adrian.Winckles@owasp.org">Adrian.Winckles@owasp.org</a><br>
<br>
Twitter:  @botflowking<br>
<br>
-------------<o:p></o:p></p>
<p class="MsoNormal" align="center" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:center;line-height:22.0pt">
<span style="font-size:19.0pt;font-family:"times",serif">Joint OWASP & BCS Cybercrime Forensics SIG “Incident Response Day” 2017</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Thursday 19<sup>th</sup> January 2017 9:30– 17:00, Lord Ashcroft Building (LAB026), Anglia Ruskin University, Cambridge.
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Hosted by the Department of Computing & Technology, Anglia Ruskin University, British Computer Society (BCS) Cybercrime Forensics Special Internet Group and OWASP (Open Web Application Security Project) Cambridge Chapter
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
It looks increasingly likely that 2016 is going to be “Year of the Data Breach” with more and more organisation’s than ever before becoming part of the self-fulfilling prophecy, “there are two types of organization, those who know they’ve been breached and
 those who don’t”….<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
So what happens if despite your best efforts your defenses are ineffective and you suffer a data breach.  Your organization needs to know how to handle the breach either internally and externally, who to inform and who to call.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
What is needed is “<i>incident response</i>”, an organized approach to addressing and managing the aftermath of a security breach or attack (also known as an
<i>incident</i>). The goal is to handle the situation in a way that limits damage and reduces recovery time and costs.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<u>Background </u><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
OWASP (Open Web Application Security Project is a 501(c)(3) not-for-profit worldwide charitable organization focused on improving the security of application software. Their mission is to make application security visible, so that people and organizations can
 make informed decisions about true application security risks. <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
The British Computer Society (BCS) Cybercrime Forensics Special Interest Group (SIG) promotes Cybercrime Forensics and the use of Cybercrime Forensics; of relevance to computing professionals, lawyers, law enforcement officers, academics and those interested
 in the use of Cybercrime Forensics and the need to address cybercrime for the benefit of those groups and of the wider public.
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
The Department of Computing & Technology at Anglia Ruskin University is enhancing its curricula and capabilities in information security following its successful BSc(Hons) Information Security and Forensic Computing pathway. Establishing a joint professional
 networking group with OWASP concentrating on aspects of computing and application security is a key part of this enhancement.
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Speaker Biographies</b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Peter Yapp -  Deputy Director Incident Management for the National Cyber Security Centre (NCSC).</b><br>
<br>
Before joining the NCSC, Peter was Deputy Director Operations for CERT-UK. Prior to CERT-UK, Peter was the Information Security Advisor for Brecon Group and before that the Managing Director for Accenture’s global Computer Incident Response Team (CIRT) running
 a team of 50 based at five locations around the world. While there, he set up a cyber threat intelligence team and inputted into technical, policy and training initiatives. He also contributed to the maintenance of the largest ISO27001 certification in the
 world.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Prior to Accenture, Peter was head of Forensics and information security consulting at Control Risks in London. Peter devised and delivered information security awareness training courses for Oil and Gas clients around the world, specialised briefings on the
 threat of state sponsored espionage and a computer forensics training course for CISSPs. Peter reviewed and revised information security policy documents. He carried out IS Security (and ISO27001) reviews and gap analyses (and risk assessments) for the finance
 and manufacturing sectors. Peter carried out numerous computer investigations into fraud, abuse and misuse.
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Before joining Control Risks in 1998, Peter was a Senior Investigation officer in the National Investigation Service of H.M. Customs & Excise. During this time he represented H.M. Customs & Excise at national and international conferences and seminars, speaking
 at Interpol on computer crime. He was a member of the British Home Office delegation to the G8 sub group on High Tech crime. Peter trained overseas agencies around the world.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Steve Shepperd MBE – Senior Forensic Consultant – 7Safe/PA Consulting</b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Steve leads the 7Safe Cyber Security Incident Response offering.  Steve has extensive experience in conducting and directing forensic and hi-tech investigations having been involved in the discipline since the late the 1990’s. Steve has worked within the Civil
 Service, law enforcement and private industry, latterly employed as a cyber security specialist for a government intelligence agency prior to joining PA Consulting. Steve has been involved as a team member and team leader in myriad digital investigations ranging
 from civil to criminal and national security level incidents. Steve is also the lead developer and course manager for the Certified Malware Investigator course, the Certified Data Acquisition Technician course and is the author of our new Cyber Network Investigations
 course. <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Tony Drewitt, Head of Consultancy – IT Governance</b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Tony leads IT Governance’s consultancy team. He works with clients to help them implement and comply with international standards such as ISO 27001 and ISO 22301 as well as other compliance frameworks such as the NHS Information Governance Toolkit and the UK
 Gambling Commission’s technical security standard.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
He has helped one of the first companies in the UK to achieve full certification under BS25999-2 (now ISO22301) and is currently delivering a number of ISO27001 ISMS projects for companies in the UK and overseas. He is also a leading business continuity author
 of ITGP titles A Manager’s Guide to ISO22301; ISO 22301: A Pocket Guide, and Everything You want to Know about Business Continuity.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Tony is a full member of BCI and is a certified Lead Implementer and Lead Auditor for ISO 27001 and ISO 22301. He also holds CRISC, CISMP and ITIL Foundation certificates.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Presentation Abstracts</b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>“Malware Red Alert: the first 24 hours”  - Steve Shepherd MBE, 7Safe/PA Consulting
</b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
It’s Friday at 19:30. You are the acting manager of your organisation’s Security Operations Centre. You are working the graveyard shift with a colleague when …<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Your SIEM alerts you to what may be the presence of a Trojan in your system. But before you have a chance to respond, you receive an email from a hacker making demands.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
The threat is that highly-confidential information has been stolen from your financial database. If the hacker does not receive £2 million by midnight on Sunday, they will put this data on the web just before your firm’s annual financial report, due for release
 on Monday, is published. Their motive: to cause panic among investors by undermining the credibility of your growth and profit forecasts with data that the hacker claims they have found in emails and report documents.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
What do you do next to thwart the attack, contain the incident and prevent, or at least minimise, damage to your brand name and reputation in the markets?<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
 <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Security incidents, both potential and actual, occur on a frequent basis. It is therefore important to accurately categorize incidents and prioritise the most severe. Evaluation is based on the impact that the data breach may have on business operations, the
 potential reputational risk and the time and cost of resources engaged in recovery.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Of critical importance is the effective gathering of key information about the attack in real time. Focusing on quick fixes should be avoided. It is important to clearly document all information collected/actions performed for subsequent analysis in a post
 incident review/lessons learned session. A clear plan must be established, including timeframes and ownership, to implement any required changes that will mitigate future risk.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Steve Shepherd MBE describes for the business audience a series of real life scenarios that will serve as a warning to Board members and SOC managers alike, as he shares his thoughts on how to apply the CREST Three-Phase CSIR model and invites the audience
 to role play with him in responding to this incident.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
If you think that you understand incident response procedures from a ‘people, process and technology’ standpoint, be prepared to challenge what you deem to be fact during Steve’s practical talk and demonstration. The emphasis will be on knowledge transfer -
 and why software tools are never the whole answer.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b><span style="color:#18376A">“Cyber resilience and Incident Response” Tony Drewitt, Head of Consultancy, IT Governance</span></b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Tony will introduce today’s cyber threat environment and what it means in terms of security incidents.  Cyber assurance techniques will be examined from 4 different perspectives, the conventional theme’s:-<o:p></o:p></p>
<p class="gmail-msolistparagraph" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<span style="font-family:Symbol">·</span><span style="font-size:7.0pt">      </span>
People, <o:p></o:p></p>
<p class="gmail-msolistparagraph" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<span style="font-family:Symbol">·</span><span style="font-size:7.0pt">      </span>
Processes and <o:p></o:p></p>
<p class="gmail-msolistparagraph" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<span style="font-family:Symbol">·</span><span style="font-size:7.0pt">      </span>
Technology <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
but also examining Digital versus Physical security dimensions.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
The talk will conclude with a discussion on cyber resilience versus incident response and if incident response is a necessity, what structure should it take.<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b> </b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<b>Provisional Agenda </b><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
09:30 – 10:00 Registration & Refreshments (LAB026) <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
10:00 – 10:15 Welcome from the OWASP Cambridge Chapter Leader, Adrian Winckles, Course Leader in Information Security & Forensic Computing, Anglia Ruskin University
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
10:45 – 11:30 “National Cyber Security Centre’s Incident Response Strategy” – Peter Yapp – Deputy Director – Incident Management – National Cyber Security Centre (NCSC)<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
11:30 – 12:15 “Malware Red Alert: the first 24 hours” - Steve Shepherd MBE, 7Safe/PA Consulting
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
12:15 – 13:00 “<span style="color:#18376A">Cyber resilience and Incident Response” Tony Drewitt, Head of Consultancy, IT Governance</span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
13:00 – 13:45 Lunch & Networking (LAB006)<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
13:45 – 14:30 Chris Dye, Glasswall TBD<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
14:30 – 15:15 Dr Jules Disso – Nettitude TBD<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
15:15 – 15:45 Refreshments (LAB006)<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
15:45 – 16:15 Benn Morris - 3B Data Security LLP TBD<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
16:15 – 16:45 Canterbury Christchurch University Speaker TBD<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
16:45 - 17: 00 Session Wrap Up & Close<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;text-align:justify;line-height:14.0pt">
  <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Registration <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
To register for this free event, please register online at <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<span style="color:#6B006D"><a href="https://www.eventbrite.com/e/joint-owasp-bcs-cybercrime-forensics-sig-incident-response-day-2017-tickets-30549478312">https://www.eventbrite.com/e/joint-owasp-bcs-cybercrime-forensics-sig-incident-response-day-2017-tickets-30549478312</a></span><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<span style="color:#6B006D"> </span>The meeting will be held in the Lord Ashcroft Building, Room LAB026 (Breakout Room LAB006 for networking & refreshments).
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Please enter through the Helmore Building and ask at reception. <o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Anglia Ruskin University <o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Cambridge Campus<span style="font-family:"MS Mincho"">
</span><o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
East Road<span style="font-family:"MS Mincho"">
</span><o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Cambridge <o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
CB1 1PT <o:p></o:p></p>
<p class="gmail-msonormal" style="margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
 <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
Please note that there is no parking on campus.<span style="font-family:"MS Mincho"">
</span>Get further information on travelling to the university.
<o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
<a href="http://www.anglia.ac.uk/ruskin/en/home/your_university/anglia_ruskin_campuses/ca%20mbridge_campus/find_cambridge.html">http://www.anglia.ac.uk/ruskin/en/home/your_university/anglia_ruskin_campuses/ca mbridge_campus/find_cambridge.html</a><o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:12.0pt;text-align:justify;line-height:18.0pt">
 <o:p></o:p></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;text-align:justify">
 <o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</div>
<br clear="both">
Unless otherwise stated, this email has been sent from Fujitsu Services Limited (registered in England No 96056); Fujitsu EMEA PLC (registered in England No 2216100) both with registered offices at: 22 Baker Street, London W1U 3BW;  PFU (EMEA) Limited, (registered in England No 1578652) and Fujitsu Laboratories of Europe Limited (registered in England No. 4153469) both with registered offices at: Hayes Park Central, Hayes End Road, Hayes, Middlesex, UB4 8FE. <BR>
This email is only for the use of its intended recipient. Its contents are subject to a duty of confidence and may be privileged. Fujitsu does not guarantee that this email has not been intercepted and amended or that it is virus-free.<BR>
</body>
</html>